Questões

Total de Questões Encontradas: 07

Texto Associado Texto Associado
À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.
Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.
C
Certo
E
Errado
Texto Associado Texto Associado
À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.
Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.
C
Certo
E
Errado
Texto Associado Texto Associado
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
O uso de certificados autoassinados para assinar eletronicamente os documentos digitais enviados pelos clientes às filiais é suficiente para garantir a autoria do envio desses documentos.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
C
Certo
E
Errado
Página 1 de 1